本节课程在线学习(网盘地址,保存即可免费观看)地址:
https://pan.quark.cn/s/5ae40112630b
作为一个红队而言的话,100%的时间,80%甚至90的时间,我都是在做信息收集。我其实都是在做信息收集,因为大家呃呃从某种角度而言嘛,其实别人能掌握的这个漏洞,其实你也能掌握。就是就是漏洞这个东西,比如说s口注入啦叉ss,还有一些rce啦,那些洞其实都是公开出来的,都是公开出来零类除外哦,但是很少有人去。用这个零队去打这些护护网什么的,很少很少,极个别的就是那种国家护网,他才会那么干,但是剩余的这些护网呢,其实大家手里的这些漏洞都是已知的。都是一致的,那大家比的是什么比的?其实就是信息收集,你能信息收集到一些更偏门更冷门的资产,是别人信息收集不到的。那么,这个信息收集的资产可能就会存在这个漏洞,你就是存在这个呃呃漏洞打进去的就是,所以说我说渗透的本质是信息收集80%到90%的时间。异常渗透都是在做信息收集。你钓鱼的话,也是基于信息收集去做的,你钓鱼也是基于信息收集去做,你钓鱼你给谁放?呃,就是发这个鱼饵,你你去钓谁?你给谁发鱼饵?你肯定要知道他的什么手机号啦,微信号啦,还有等等的通讯方式,你去钓谁?这也是。根据谁的它其实也是要做信息收集的,所以说总结下来就是其实渗透的本质是信息收集,下一句攻防的体系是知识点的串联。这句话是怎么理解呢?就是呃老外呢?在嗯,二零一几年的时候呢,他提出了一个框架,叫做att and CK。它提出了一个框架,叫做att and CK这个框架它。他把这个整个渗透测试的流程呢,就是给一块一块给划分出来了,划分出来有什么信息收集模块的?对吧,权限提升模块的权限,维持模块的痕迹,清理模块的横向移动模块的对吧,就是他把这个整个信息收集的流程给。就是划分出来了。划分出来呢,就是每一块都有它各自的知识点,每一块都有它各自的知识点,所以说攻防的体系呢,它是一个知识点的串联。这是咱们接下来就是进入圈中,需要深刻理解,
深刻去体会的一句话。呃,每一步的攻击流程的目的都是非常重要的,如果能达到目的,不需要某几步骤,那么就完可以完全不做。信息收集在整个渗透测试流程中是非常重要的步骤,是决定攻击是否成功的决定点。信息收集决定之后的攻击面或漏洞扫描的范围,也决定整个攻击过程中对自己和目标的定位。货币。这是对今天信息输入。户籍的这个呃简述呃,我看一下问题啊,就是这自动化好实现吗?我不知道你哪指的是哪里的自动化信息收集的自动化吗?当然好实现。工艺。当然好实现,但是实现的前提是你是打过很多场红队。打过很多场红队,然后呢,你对每一个就是知识点都已经很熟悉,
之后呢,你拥有自己的我上文所说的这个checklist。你是有自己的一个呃格式化的流程,你拿着这个格式化的流程呢,把所有这个格式化流程当中所。牵扯到的这些需要手动的东西呢,全部实现成代码。实现成代码之后呢,把它串联起来就变成了你的自动化信息收集。这个东西是完全有可能的,并且已经是实现了的,所以我说checklist是非常重要的,每一个人应该都有每一个人的一个。深度测试的一个流程,规范化的东西。信息收集的要求基本要求第一个是全面做到对目标,所有业务和非业务面的存在点进行一个全面的收集。呃,这里我给大家说一下,就是说呃呃,你比如说一个。嗯嗯,信息收集,他给了你一个,就是肯定到时候打比赛的时候呢,他肯定都会给你一个呃,就是。名字他不会,甚至连网址都不会给你,甚至连网址都不会给你,只会给你一个这个目标的名字,然后你要做的肯定就是先去把这个名字放到百度当中。去搜一下它的官网,如果它有官网的话OK,那你把它的域名给提主,域名给提出来,你把它的主域名给提出来。对吧,甚至有的主域名提出来之后呢,你可能进行一个子域名的爆破,对吧?c段的查询目录扫描端口扫描等等等,一系列的操作。但是如果他连紫玉都没有的话。你就可以从公众号或者小程序上入手,因为现在的很多的就是说。它的这个资产呢?它没有这个web的官网,
它没有这个web的这个官网。他其实是把他的所有业务呢,放到这个公众号和小程序上,然后那个公众号和小程序上呢,有一些网站,你可以把那些网站去找出来。那也是它的资产,这个是全面性。第二点去要求大家做到一个准确性呃,对于收集到的信息,尤其是重要的信息,再三确认其的准确性。对信息的内容中所涉及到的技术点要手动查看这一点。为什么说准确性也要归为一点呢?因为我说了。因为你所收集到的资产,接下来去要进行这个漏洞的验证,如果说你信息收集的资产是。是不具有准确性的话,就是你都不能确定这个资产是不是他的,就会发生一个什么问题,如果说这个问网站确实是有漏洞的,你搜集到了OK,你打了一通,你肯定。外网打进去之后呢,你需要进行一个内网的攻击嘛,
你把外网和内网都打完之后呢,一般情况下。最起码得一天时间吧,打穿一个内网,最起码得一天时间吧,然后呢,你把内网去打完之后呢,你把这个报告去交给裁判之后呢,裁判说这个网站不是目标的资产。这意味着你这一天的。东西都是白干,就是一天的事情都是白干,所以说你去打内网的就是前提,或者说你打点的前提是你确定要保证你这个信息收集的这个目标是准确性的。就是它一定是属于这个目标的资产的。不要去打偏了之后呢,再去打他的内网,一天耗过去之后呢,裁判说不是目标资产就白打了。这个东西其实是呃,我认为是比较难的,我认为是我在打了这么多场护网,里边是比较难的一点,因为有些资产确实就是。它像是目标资产,却又不像是目标资产,就是你都没有办法,就是你只有有一些隐晦的条件去证明它是目标的资产,但是这些隐晦的条件。是不足以让裁判相信的,
但是你实在没有别的去点,去打了之后呢,你又没有办法。我觉得这一点是就是是比较难的判断题的准确性,还有甚至一些你在c段中呢,去找到了一个目标的资产,它是有存在漏洞的。但是这个c段呢?你找到目标资产之后呢?它上面官网,比如说它这个网站上又没写了谁谁谁公司谁谁谁网站还有没写这个东西?你说你打还是不打,因为它在一个c段里边,它可能是目标资产,如果你对吧,你如果不打的话,你就错过了,但打了的话,它未必是。这个东西都是就是准确性这一方面,时效性就是对于信息收集到的这个信息,要注意信息产生的时间和收集到的这个这个时间是否具有时间差,时间差能否接受。如果存在的失效时间要及时的清除,这个东西讲的就是从钓鱼的角角度来讲的话,就是你收集到的这个信息时间。你要去找到他发这个文章,或者发这个帖子,就因为你可能通过关键字去查到,从搜索引擎上去查到这个他的个人信息了。你要知道这个信息收集产生的时间和你收集到这个时间差大不大,它有可能说呃,就是说。呃,你就是嗯,十几年前的这个帖子被你找到了之后呢,这个帖子因为时间过长,
他留下了这个手机号。或者一些其他的东西,他是否还在用这个手机呢号呢?对吧,是否具有时间差?时间差能否接受?啊,稍等一下,我这边显示网络卡顿。不知道是不是我的问题。嗯嗯。诶,同志同学们,能听见不喂?能听见吗?能听见哦。okay,能听见就好。OK,能听见就好,能听见就好,那我继续了,能我继续了下来就是第四点就是清晰程度。呃呃,那遇到无法判断的是不是资产的打还是不打?我这么跟你说,我这么跟你说,我说说我的。就是常用的思路,我说我的常用的思路,但是每个人都有不同的那个啥啊。嗯嗯嗯。如果碰到一个无法判断的,是不是资产我通常会做一个,就是如果他能直接rce,如果他能直接获取目标权权限的话,我会打。我会打,但是获取目标权限之后呢,
我会去翻它的文件夹。我会把他所有的文件夹都会去翻一遍,翻他这个文件夹里边,比如说有没有存在什么公司,什么集团,或者他的密码里边是不是是这个公司的缩写?是不是这个集团的名字的缩写,包括翻它的文件夹是最重要的,还有看它桌面上的东西,数据库里面的东西是不是属于它这个集团的?对吧,这是前提,是它能直接rce就是你拿到这个洞,你就能100%去,就是能100%复现一遍,直接你打一个omi,它的权限就出来了,直接能rce了,那那没关系啊,那咱们大不了就浪费几分钟的时间。翻翻它的文件夹,但是说你这个东西,它确实是能rce,或者说你不确定能不能rce,但是你觉得大概率是有漏洞的。okay,我们先把这个东西放一下。先去放一放,就是我把这个东西会理到一个表格里边,我不去打它,等我打了一圈回来,确实没有发现这个目标资产,其他地方能获取权限的了。那我回过头来再去看我这个洞。对吧,能先把再把它打进去。就是浪费一点时间,把它打进去,再去翻它的文件夹,这是一个先后顺序的问题,是我通常是这样干的。不知道你听懂了没?okay啊,我接着往下讲。我接着往下讲呃,对于信息收集的呃,这些信息呢,要以起点为拓扑的信息收集法DV。就是递归算法,
这是啥意思呢?你看啊,为什么我要说这句话就是通常呢?咱们如果拿到了一个网站。呃,我我我还是举例吧,我觉得不举例的话。你看啊,假设我现在哎呀。不好啊,所以说我觉得复杂点就在这里嗯。啊,我该怎么去举我举我用人拿人家这个去举例又不太好,等一下大家稍等几分钟,我就拿百度去举例吧啊,我就去拿百度去举例举例吧,我又拿人家那个网站去举例不好。嗯。看一下这个网站呢,我首先去就是说拿到了一个3w点百度点com嘛,这就是它的一个主域嘛,然后呢,我要去对这个主域呢,进行一个目录扫描。我要去进行一个目录扫描,我又去进行一个什么端口扫描,弄完之后呢?就是说我可能去发现新的,这个就是我从这个目录扫描过程中,或者说端口扫描的过程中。我发现了,
还属于这个百度点com的这个资产。我发现了还属于百度点com的资产,就是其他的百度点com,我把他其他的百度点com拿到之后呢,我再去进行一个目录扫描。再去进行一个端口扫描。但是我们这个一套行为之后呢,我我们要有一个起点。就是以点到线,再到面。就是我们要有一个起点,所以说这个起点我通常是,比如说它给你了一个。就是网它给了你一个名称,可能就是百度它可能它可能就是给了一个名称就是百度,我会先去把这个搜索引擎。放进去去搜这个东西,如果他有官网的话,那最好,那我直接就知道他这个主域了,如果没有官网的话,怎么办?就是用那些什么搜法啦,然后什么小程序啦,公众号啦,那些东西。去找到他的资产,去找到他的资产,这当然有官网是最好的了啊,
直接去进行一个子域名爆破啥的。呃,这是我讲的这一点就是呃,咱们的信息收集呢,要有一个起点,我的起点通常是在搜索引擎上去搜这个关键字。然后搜索完关键字呢,之后呢,以这个点到现在到面进行一个递归的算法。呃,信息收集机的底层逻辑是呢,通过各种渠道对于目标已公开或者未公开的信息做提取,这意思是呃,因为我们要去打一场护网,当中就是我们甚至要在一场护网打下来之后呢?我们其实比。比他的运维人员就是比他的运维人员更清楚他的资产。更清楚他的他的资产就是他的资产呢,运维人员甚至都没有梳理清楚,但是我们要比他的运维人员的就是梳理程度还要高。因为咱们的信息安全其实做的是一些嗯,说句不好听的,咱们其实在找这个呃资产的薄弱点。咱们其实在找这个资产的薄弱点,举个例子,我为什么说咱们其实在找它的资产的薄弱点?咱们就拿百度举例吧,如果说咱们的渗透目标是打这个百度的话,首先百度这一个主站就是3w点,百度点com。我从大概率的角度上来讲,我都不会去打他的主战,我都不会去打他这个3w的主战啊,我但是我只是举个例子啊,就是大概率的事情,事情上我都不会去打他的主战。为什么?因为主站是他经常对外开放的核心业务。主站是它对外开放的这个核心业务,是很多人都在去用的。所以你告诉我它的防护到底高不高,肯定就是三天四天五天就经常去做渗透测试。不光是你做,别人都在去做它的,这个渗透测试给它去找漏洞。大家懂我意思吗?因为它这是这是它的核心业务,它都场都大家都在去做它,找找它的漏洞,所以说这一个东西我大概率是不会去打。所以说呢,我要去找的是什么?我要去找这个关于百度的资产,前提是他得是百度的资产,但是呢,这个资产是他很少有人去用的。他很少有人去用这个资产,或者他这个资产是很偏门的。去找这些资产,因为这些资产很少有人去用,很偏门的,意味着它使用度不高,使用度不高呢,它经常做的一些安全的防护就比较低。这其实才是我们应该去关注的,所以说我说。其实咱们去打的其实就是它的偏门资产,理它资产的同时呢,我们要去区别哪些是它的这个薄弱的资产,哪些是它的核心的资产。我们要去做一个这样的区分,通常我会去找它的,这个资产的薄弱点,薄弱的资产呃,偏门的资产去做。这是优先级的问题啊,信息收集的最重要的这个事项是啥?降低被发现度,提高隐蔽型,细心耐心知识。什么非常重要的。呃,先说第一点,降低被发现度,提高隐蔽性,这一点是有必要的,有必要的,但是必要度不高,因为大家在打红队的过程当中呢,一是授权了,二是什么?有蓝队是有蓝队的,但是现在的蓝队呢?就是呃。就是他即使把你捕捕获了,就是发现你的攻击行为之后呢,提交给裁判,裁判不会扣你分。裁判现在不会扣你分,只会给蓝队加分,就是按理来说的话,就是最早这个红蓝对抗嗯,出来之后呢,它的就是它的,这个规则是这样的。它的规则是这样的,如果说你的攻击行为被蓝队给发现了,如果你的攻击行为被蓝队给发现了,并且溯源到你了。是扣你红队的分,加蓝队的分。是扣你红队的分,加蓝队的分,但是现在就是红蓝对抗呢,它的根本目的呢是找到这个企业的脆弱点,并帮他去修复。找到对找到这个脆弱点,并不能让它修复,所以说现在这个红队的分其实是大概率是不扣的,只会给蓝队加分。但是这个降低被发现度呢,还是有必要的,为什么说有必要的对,就是封你去去封你IP,如果你用你当前的IP呢,对目标网站进行了一个大规模的扫描。那么,蓝队那边是有安全设备的。安全设备呢?就是发现了你这个IP对它进行大规模扫描之后呢,就会封你IP,就会封你IP呃呃,还有一些就是防止被溯源,万一人家扣你的红队的分。不太好了,因为拿分不容易,就把人家把你分扣了,就不太好了,但是封你IP其实也有办法,就是大家做,大不了做个跳板,做个代理池啥的也都简单。所以这一点是次要的,就是这一点是有必要,但是属于是次要的呃。这一点是非常重要的,我觉得这一点是非常重要的,就有细心,耐心,这两点我觉得是非常重要的,为啥呢?我觉得整个渗透流程当中打点是非常非常。就是消磨人的耐心的。呃,因为打点嘛,它是一个入口性的东西,每一年的打点呢,大家会发现一个很重要的问题,就是今年打的点,明年大概率是被修了。明年大概率是被修了,但是如果你能找到其他的点进去。其他的点进到它的内网里边,它的内网的洞是没有修的。它的内网的洞是没有修的。所以说这就造成了一个很就是很严,就是一个什么问题。就是说打点非常难,但是如果说你只要把这个打点打进去之后呢?它的内网的拿分是非常非常容易的。因为它内网的洞不修,一直都在修口子的洞。大家能明白,这就意味着慢慢你打点打点就就越来越难打了,这是肯定的,越来越难打,因为它修一直在修嘛。越来越难打了,这是肯定的,所以说这一定要有你有信心和耐心,这两点是非常非常重要的,就是可能你两三天之后呢,都没有找到一个rce的点。s1的点,但是这一定要淡定,越乱的话就是问题越大。问题越大,对现在这个防内不防外,就是所以说现在提提出了就是呃一个观点叫做纵纵深防御。纵深防御其实就是说,你不但要补外网的洞,你还要去补它内网的洞,这是新出提出的观点,叫纵深防御。细心和耐心,这个是很重要很重要的,大家一定要去记住啊,还有信息收集的对象信息收集,该收收集什么东西,根据目标的不同呢,目标需要什么要素才能运行,我们就收集。什么要素?嗯嗯,大家先往下吧,反正课程最后我反正会就是嗯,拿点肯定要拿出来的东西。你一个网站要运行起来,需要什么?需要一个服务器ip操作系统,什么外部容器端口协议cdn?对吧,这个东西就呃,大家所以说要从IP出手嘛,拿到服务器IP之后呢,端口扫描和目录扫描操作系统上,如果它的操作系统有一些漏洞,比如说什么零七零八。对吧,这种漏洞的话,那最好了,直接就rce了,从操作系统的层面呃,外部容器的方面,如果它有tomcat netty。呃,不是jetty getty还有一个什么web logic啊,这几个洞其实都是web logic,算是就是。呃,漏洞比较多的web logic的漏洞算是比较多的,这也其实也是突破口,对吧?它的端口是七零零一。web logic端口是七零零一,这也算是它的薄弱点。从外部容器上进行一个突破端口的话,看它有没有跑其他的服务协议he ph tps这个倒。无所谓,这个倒无所谓。呃,说一下啊,介绍几款东西吧,就是呃,判断对方有没有一个cdn,就是通常是这样回事的,就是我拿到一个。I呃域名之后呢?我会先把这个域名去转成它的IP,我先会把它的这个域名去转换成IP。因为呃域名嘛,大家都知道它通常会解析到一个端口,里边通常会解析到一个端口,里边比如说八零啦,四四三端口。但是呢,如果你拿到这个IP的话去扫他这个IP的其他端口啊,扫他这个IP的其他端口会发现这个IP的不同服务。所以说我拿到一个点,我通常会看它的IP,把它域名弄到这个呃,站长的这个多dp里面。它会有各个地方gpp。拼上的IP这个百度,它是有cdn的。它会它是有cdn的。打这种站需要进行一个cdn的绕过。cdn的绕过。咳咳。所以说收集它的IP是比较重要的,多dp这个网站。这是咱们要做的。还有一个这个历史的域名解析记录就是呃。呃,是这么回事,是为什么是有一个这样的东西呢?给大家去解释一下,就是一个网站呢,它通常IP会变,但是它的域名不会变。因为域名是它的用户所访问,它的一个渠道就大家如果去用百度的话,大家肯定不会去gip,肯定都是用3w百度点放com去去去。去访问它的,大家不用去IP去访问,所以说你知道它的域名之后呢?你用这个域名去访问之后呢?它能就是解析到IP域名,解析到IP,但是呢,如果它域名都换了之后呢,就是其实对用户的这个流失是比较大的。如果百度今天告诉我,它不用百度点com这个域名之后,它用到别的就是域名之后呢?对它的用户的流失是比较大的。所以说它的域名经常不会换,它通常会换的是啊,这个域名解析到哪个IP解析到哪个IP,因为这个条件呢,所以说咱们通常可以去看它的这个。就是域名的解析记录,就是把它这个解析的记录列出来。啊,把它这个域名的解析记录给它列出来。这就是说明啥就可以搜集到他以前这个域名去解析到哪些IP了,然后再去看这以前的这些IP就是它。资产还属不属于他的,去扫他的端口,去扫他的目录,看他以前这些IP还用着没用,也是一个攻击面。也是一个攻击面。咳咳。hdp整数的话,还有一个什么呃DNS,还有一个就是判断它这个网站用的什么语言。呃,这个和微步在线有啥区别吗?问的挺好的,问的挺好的,为什么就是我觉得吧,就是每一个网站都有它能搜集到的东西,还有它不能搜集到的东西。每个网站都有它能搜集到的东西,还有它不能搜集的东西呃,所以说就是这些东西我通常是结合起来用。我通常是把很多个信息收集的平台结合起来,都去过一遍什么微步啦for法啦,还有这个什么站长啦IP查询啦,就这些东西我都会去过一遍,然后呢去重背。大不了加一个去重的步骤,把重复的给它去掉,对吧?这些东西是有区别的,我给大家去明确的说是有区别的,如果说你一个东西去漏了之后呢,就很可能导致你错过了一个很。就是很严重的洞,很严重的洞,所以说建议这些东西大家都去用,就是都去信息收集的时候都去过一遍。去一个重的问题。还有一个就是它对它这个呃语言的这个。就是使用语言的这一个呃,就是搜集你看啊,介绍一个工具,就是这个工具叫做。这个。就这个工具,这个东西是一个插件哦,你嗯,你用的谷歌也好,还是其他什么浏览器从它的这个插件商城把它这个东西给下下来?呃,我通常会就是用一个这样的东西,我告诉大家为啥去用收集这个呃编程语言?呃,是这么回事,就是我一直是对这个编程语言,它是有一些。呃,就是。嗯,不同的看法的,你像JAVA这种就是系统吧,我通常会放到后面去打。我通常会放到后面的去打这个JAVA的战,我通常会先去打这个PHP和这种c上的。通常会打这个PHP和c厦的这种站点,因为在我多年的经验看来。PHP和用到PHP语言写的,或者用c厦语言去写的,它的站点是比较脆弱的。它的站点是比较脆弱的呃,举个例子,像cesa这种站点,它的SQL注入是非常多的。基本一个ID,后面ID后面你打一个单引号对吧?基本就是一个SQL注入。基本是一个SQL注入,而PHP这种对对对都是老站,所以我刚刚给大家去说了呀,我说。其实大家去做这个呃,对csa是dot net,所以我刚刚去给大家已经说过了啊,我说。我说其实做这个呃渗透测试的时候呢,其实我给大家去说了,其实是找它的脆弱点。其实是找它的脆弱点,你像百度那种主3w点,百度点主域,它就是它的核心业务了,它经常去做渗透测试。对吗?咱们就去找他一些偏门的业务,然后呢?不去很少有人去用的,他经常没有去做一些安全的测试。防御是比较薄弱的,对吧?像这种PHP和这种csa,它其实就是老战,因为它是老战呢,它的。资产就相对比较脆弱。能明白我的意思不?咱们其实做的就是找它的这种脆弱点,找它的就是它的这个老系统,你懂我意思吧?所以说JAVA的我一般是会放到后面。PHP的和csa的,我通常会优先去打,而且csa的话,它好就好,在什么对于咱们攻击者,它好就好在。CS had它的这个数据库端。数据库端都用的是这个circle server,也就是你们常说的这个MS circle。就这个东西,然后呢?如果说你一旦发现c下的这个SQL注入。它就能get shell,get shell因,但是前提要它是堆叠哦,它是堆叠的,这个注入一般来说,你如果能找到一个circle c下的一个circle注入的地方。虽然它不是这个堆叠的,这个注入它是其他的什么基于报错类型的,基于时间类型的,这个注入你就赶紧去测别的功能点,它肯定还是100%。还是有别的地方也存在这个注入的,然后呢,你要找到一处堆叠的这个注入,然后呢,直接就能get shell,因为这个my server呢它。它这个这个这个这个数据库的组件呢,有个叉p cmd shell。它有一个这个东西,直接就能执执行系统命令嘛,对吧?大家应该都知道,直接去执行系这个操作系统的命令。直接就能get性,但是你对于这种JAVA的这个呃数据库呢,它有个啥问题,就是JAVA这种数据库,它比较恶心,它用的都是这个matlab开源嘛,免费开源的这个。这个东西呢,它get shell是比较困难的,它get shell是比较困难的,你比如说你用这个auto file就是用通过写文件的方式呢去get shell。首先咱别的不说,这个auto file呢,它是有版本限制的,五点六之后的版本,它就好像不能就默认好像禁止这个auto file这个函数了。但是如果说它即使没禁止,你还需要知道文我这个网站的这个外部的绝对路径。web的截图路径,你比如说C盘啦D盘啦,哪个目录下面它的web目录在哪个下面,然后呢,你通过auto file的方式呢,去往这个。目录下面去写一个一句话,木马,这是前提吧,你肯定要知道它的网站的绝对路径,所以我说大家先去测这个PHP的和这个csr的这个站。PHP和c下的这个站,因为它大概率是比较脆弱的,而且呢,也流动基本也都能get shell,但是像JAVA这种站呢,它其实反序列化,跨多归多嘛,但是它其实是比较少的。都被就漏洞严重归严重,但是是比较少的,就是比较难找,没有相对而言,没有这两个好找,所以说这是从语言角度,我给大家去说这个信息收集的这个。技巧先搜集这个这个。喂我我诶,我搜一下啊诶,翻到哪去了?先搜集这个语言的这个这个这个,然后呢?就是它的这个CMS CMS。就是现在呢,因为这个咱们的咱们在这个打红队的过程中呢,通常咱们的面向人群呢,其实是这个。呃,政企。通常是这个政府和企业,还有这个高校。对于他们而言呢,就是他们嗯,通常自己去研发这个网站的。呃,概率是比较低的,他们通常自己去研发这个网站的概率是比较低的,他们大多数呢都是去用的这个网上的这个CMS。往上往上呢,去用的这个CMS,然后呢,所以说咱们去拿到一个站之后呢,咱们肯定要去识别它用的是什么CMS。它用的是什么CMS对吧?呃PHP呢?就上回我给大家去举举例的这个PHP。它大多数都是用的这个think PHP。它都是用的这个sink PHP这个框架呃,在历史中呢,这个sink PHP这个。CMS就是模板就是我靠,还有你还有人不知道这个东西,我那我去给大家简单说一下吧,就是说。呃,你如果从企业从头去呃,就是弄一个外部网站的话,它肯定就是从前端代码开始开发到后端代码开始开发嘛。它需要开发完整的这一套代码,它都要去写,但是CMS是一个啥东西呢?呃,网上已经做好了这个系统了,网上已经做好了这样一个系统,比如说什么后台管理系统,网上是已经做好了。做好之后呢,你直接把它的代码拿过来,直接部署到你的服务器上,你就能用了。懂我意思吗?这个同学叫什么?宋涛好像是还是啥?你懂我意思吗?就是说如果你要自己去开发,你肯定要自己去写前后端,你的成本是比较大的。但是呢,如果你把网上这些CMS也就是CMOS对对对,差不多意思是模板就是说就是说网上这些东西你直接他直接就拿来用,然后呢你直接去。呃,就是成本就比较低了。拿来去用的呃,首先呢,我们要去做这个CMS的,这个识别首先去做这个CMS的识别就是它用了什么框,就是它用了什么框架。它用了什么框架呃,我还是举个例子吧。呃,我这个方法。给掉了。你看啊呃,大家应该有没有听过这个泛微?应该都听过范威吧,范威他就是呃,最常用的就是这些政府单位最常用的。这个吗?大家没听过这个图标,没见过吗?就范围有a啊vivo。这个吗?办公微啊,这是就是这是最常用的这个这个这个呃,就是这些政企基本基本大多数都用的这个泛微通达致远。是吧,就这几款oa,这些政府基本都用的这几款oa,所以说你去搜这个,你比如说咱们用的这个搜法语法去搜索这个APP等于这个范围协同办公OA系统。然后你看这些所有的系统就是协同办公,办公oa的这个就是用到它这个框架的全部都出来了。用到它这个框架的全部都出来了。再打开看一下啊。网有点慢啊,换一个。你看啊,你看啊,它就其实你看它就用的这个泛微的这个这个产品。为啥要搜集这个东西呢?为啥要搜集这个东西呢?如果他用的是模板,用的是模板,我现在接下来直接就说的是模板吧,如果接下来有他用的是这个模板,那就很好打了,咱们直接就是咱们直接去搜。范围。直接去去百度搜啊,范围漏洞。你看啊,它就会说了,前台搜狗注入。对吧,看他把路径都给你了,你直接用这个漏洞,就在他这个你打开的这个网站后面。诶。哎呀,我刚没复制好它,这个怎么自动把那个啥都给粘起来,它自动把那个。接下来就很简单了,咱们直接去打开一个网站,就是打开这个这个这个目标网站,然后呢,把它这个payload。往这上面一粘哦,如果它有动就是有动,它有它没动就没动,大家能懂我意思吧?能懂我意思吧?就接下来的时间内,你只用去打百度上。你看这有多少个呃circle注入对吧?呃,这个页面的SQL注入这个页面的SQL注入这个页面呢,对吧?它有很多很多动,还有什么直接文件上传的动?对吧,数据库操作,反正就一堆都敏感信信息泄露的文件的泄露,他都把这个这个这个路径都给你了。他把路径都给你了,然后你直接就去呃。直接继续打一遍,这样的洞就OK了,我我还是希望给大家去找到一个,反正打开都打开了,直接去找到一个洞试试呗。但是未必能找到,未必能找到,我这是现场给大家去找一个。可能都修了啊,这前几前几页是经常没人哎,我还没登录。有点烦。诶,有点烦,我还没登录,查不了后几页呢。这几个都被修了,这都是属于劳动的。那这个是被删了。这个原先是有这个洞的。原先是有这个洞的,被删了,这个页面是被删了它。算了算了,我不找了,我不找了,反正就是有这样有这样一些洞。然后呢?咱们要做一件事。咱们要做一件事,就是什么呀?这些这些都属于这个常用的,这个漏洞,这些都属于常用的漏洞,刚刚给大家去说了,这个指纹识别。呃,算了,先给大家去简单的说,几个指纹识别的这个网站。先把指纹识别这块说完呃,怎么样识识别一个就是网站,它有没有用这个什么指纹?你看啊,像这个网站。像这个云栖这个网站呢,它就是专门去做这个指纹识别的,因为。我我这是给大家去举例啊。要注册要邀请码,肯定的呀,肯定的呀,这个东西大家就要想方设法要钱了,或者要什么了,这个东西如果你要去做红队的话,你肯定要去买一些东西的话,这个是肯定的呀,你要你要说你连这些本都。都不舍得弄,其实挖洞是蛮困难的,说实话,挖洞是蛮困难的,大家能懂我意思吧?就是你把你这个IP放进去,它会根据一些特征去。给你一个这个说这个网站用的是什么指纹?用的是什么指纹?他会去跟你说的,他会去跟你说的,这是云栖啊,然后呢?还是我刚刚去给大家去打开的这个方法,能能识别能识别。还有我刚刚给大家去说的方法。呃,随便打一个,随便点一个。算了,我怎么搜这个呀?随便去弄一个啊,你假如说我现在搜的是这个APP的这个范围啊。刚才是第一种途径。我直接去搜一个后台管理。随便去打开一个。随便去打开一个。okay,怎么说呢?你看啊,怎么说呢?我刚刚去点了一个这个。这个什么IP聚合,然后呢f法会把它这个用的主键给它列出来,我是没登录啊,这个登录完之后呢,是可以看见这个。就是它用了什么组件呢?登录完之后呢,它是可以看到它用的什么组件,就看这关键字是被屏蔽了,这用的是什么nginx啥的,这个应该是没用那个。呃,没用那个呃,那个指纹或者是这也不一定啊,你看我现在给大家给大家现场去查一个指纹啊,就就是刚刚我打开的这个后台管理的系统。然后呢?你看啊,它这个名字叫啥pp vod ppv od,这也不能绝对是它没有指纹啊,你看直接去百度上查一个。看啊pp vod。网上第一个就直接能查出来,看见啥看见这个网站主站点进去就是它的官网嘛,一键安装一分钟搭建一个。点播系统。对吧,一分钟打印一个点播系统,这一看就是一个ccms嘛,对吧?一样的,就是直接去搜一个关键字,我看这网上有没有这个漏洞?你看啊,这个网上是没有这个pp vod的这个。点播系统它是啥采用的ASP加的这个m so server server噢。MS school server,这个间断系统。反正咱们可以证明去,它是有这个呃,有这个漏洞的呃,不是有这个这个这个CMS的,就这样也是一个CMS识别呃,通常的话,我去拿到这样一个条件的话,如果它是。就肯定去,先去搜他这个漏洞嘛,如果没有这个漏洞的话,我会呃想办法拿到他这个源码,想办法拿到他这个源码自己去审计。自己去快速的去审计一遍,对吧?如果你有day最好了呀,这有day的还还不轻松吗?知道它是什么指纹了之后呢?直接去打它的day就OK,如果你没有day的话,你就想办法拿到它这个源码。呃,这一这个东西是我刚刚给大家去在前面说的,这个后面这后面有一节课叫做实战中的快速审计,我会允许去给大家说,就是这样一个网站,咱们怎么样去快速审计?怎么样去快速审计?呃。咱接着往下吧,就是就是这一块是一个指纹识别,我通常运用的是云栖,还有这个呃,这个方法,然后呢,再有一个就是。这个我用的是这个啊,我不知道大家有没有见过这个?这个都要一控。这个东西它是它其实说是指纹识别呢,它其实更多的是过的这个c段,它其实更多是过c段的,是这么回事。来来来,我直接给大家演示一遍。就拿这个IP举例吧。我也不找了,就直接就看到啥拿啥。你看啊,我直接去这个参数呢,我用它直接杠f呢,去把它这个c段一点一斜杠24不就是它的c段嘛,然后我去直接过一遍它的c段。哦,我给忘了,我那个佛法的key。诶诶,步伐k能用没问题,没问题,没问题,步伐k是能用的。你看它会把这个c段中当中的所有资产给它列出来,这个会把这个这个这个幺二八点一斜杠24的这个整个c段的这个资产给它列出来。然后呢,它会把这个c段所有的这个资产进行一个指纹的识别。指纹的识别,你看它这一块儿,它这一块儿就会把这个呃p刚刚咱们说的这个pp vod这个后台管理系统给它去列出来。它直接就能识别出这是一个后台管理系统。这个段还不怎么明显呃,咱换一个段。换一个。呀,看见没?刚看见没?刚直接是进他后台了,看见没找到一个洞。兄弟们,现场挖洞,现场挖洞。随便方法打开一个就直接就进去了。现场啊,这我不给大家去演示了,这个不给大家还是主要去介介绍这个这个这个这个指纹识别这个工具啊。这咱大家不要去破坏人家啊,咱们这个课程大家去有一点职业素质,随便拿这个举举例哦。再看一个c端刚那个。不是蜜罐,不是蜜罐,它为什么要部署一个蜜罐呢?稍等一下啊,你看啊,这个东西就是这个段就比较明显了。这个东西就比较明显了,你看啊,你看啊,来来来,这个段你一看,你看它会识别出,你看这是什么yap I可视化接口的管理平台?这个yap I是有动有动的,这个yap I是有动的。这个用的是什么宝塔?然后呢?这个是center OS,这个是阿帕奇的,这个这个我还没见过。这个file g boss,这个g boss,然后呢?这个是share,这个是share。share也是有动的啊,这个也是比较常用的,这个是用的什么呃,这个是word。这个是一个也是一个那个什么?呃,那个什么什么那个叫个啥?get lab你看它会把这个所有的这个。段里边用到这个指纹的全部都告诉你它是用的什么指纹,它会告诉你用的是什么指纹,然后接下来咱们只干一件事。只干一件事,如果你手上有这个漏洞的验证的,这个工具的话,拿工具直接去跑它。直接去打他就OK,等一下我有这个东西叫什么?等一下大大家稍等一下,我先把这个东西介绍完。就是如果说你手里有这个工具的话,就是有它这个漏洞,利用的工具的话OK,大家去直接去用,跑这个跑这个域名。就OK,如果说大家手里没有这个工具也很简单。还是一样的道理。看见没,这是有一个命令执行的动的。这是有一个命令执行的洞的,这个洞我是亲自用过,我是亲自用过,当时我玩的早的时候,这个洞一堆。我玩的洞的时候呢,我玩的早的时候呢,这个洞互联网上基本就是全都是全都是这个洞,我不我不想给大家去复现这个洞了,因为我怕什么,就是又像刚刚那个东西,我我我稍不留神,我又给人进去了。我又进入人家这个后台了,这个东西对咱们的课程就是都都是不友好的,我怕你到时候接下来又去胡搞人家,因为咱们这个东西是有很多学生在看的,我要是真正的去拿这个洞,把人家这个进去了。我要是真正进去了之后呢,就没进去,还好说它大不了就是修了嘛,对吧?我要是真正进去之后呢,就是是有风险的。插锐也可以跑,插锐是支持这个VIP I这个动的。也是支持个动的,就我给大家说的两种途径,一种是你有工具直接跑,没有另一种是你百度搜这个漏洞。然后去根据人家那个对对对,我进去就是非法访问了。是的,你看这会这个,它就识别出来是一个后台管理系统了,一般后台的话。打一打弱口令啥的,宝塔咱就不说宝塔之前是也是有个漏洞的。这也宝塔两年前的漏洞了吧?当时这个漏洞也挺那个啥的。叫PM a这个路径下。也是有的。但这个应该是比较少了。这个应该是比较少了。哎,不看了,不看了,不看了,反正就是教大家,就是教大家的一个手法,教大家的一个手法,然后。呃g boss也会有,g boss也会有,所以说我说为啥我说要教大家一个专门的这个poc的这一节课。你看啊。为什么我说要专门教大家去写一个poc,因为真正就是你去打红队的时候,你不可能说咱们一个一个洞在这搜,搜完之后人家poc告诉你了,然后你再去手动的去复现。这肯定是效率的问题啊,所以说我想让大家去把这些东西全部都做成这个工具化。不一定的啊,这个是不一定的。这个是不一定的。这个不一定是一个内网的,你看啊,比如说咱们发现一个g box,然后直接就把这个东西放到这个工具里边。嗯,能我不知道大家懂我意思没?你看啊,这个站它都不存在,这个g boss的漏洞。嗯,直接去工具过一遍,一瞬间就可以告诉你答案,一瞬间就可以告诉你答案。这个我知道,最近是新出了一个漏洞的,就这个网站就这个框架新出了一个漏洞,叫任意文件读取的漏洞。最近是新出的,这个先试一下,删除了文章。咳咳。唉。我说实话,我还是不愿意看到这个,咱们把这站打进去的,这个东西我真的不愿意看到,因为这个东西是不好的,你看幸好没动。幸好它这个东西是给修了,要没修我真的。哎,我真的挺尴尬的。呃,我看一下哈。直接访问不了,可以呀,我看它这个是get请求呀,没事的,是一个get请求直接。诶,说不定确实你说的这个要发包才行,因为它这个这里边的这个结果的内容可能不出现到这个HTML页面上。我不测试了,我这里不是现场给大家去教怎么打别人的,我这里是教大家手法的哦,大家要去拿着这个东西。自己去那个啥的,然后刚有呃,看这些都是后台啊,大家去直接去把它的这个指纹识别出来,这是我刚刚给大家去教的第三种指纹识别的方法。哎呀,不行,我看到这些站,我就想。我就想测试。我看到这些站,我就想测试nps,我记得是有默认的账号和密码的。我忘了。我的秘密码一二三,我看一下它这个改了没?哦,幸好幸好密码是改了。大家能懂我意思吧?就是把它这个指纹识别出来之后呢,然后再去打它这个通用的洞。再去打这个通用的洞,我接下来ya PA这个哎think PHP也一样,都是拿工具去跑,如果你没工具的话,就是百度它这个。那个啥。呃,我说一下这个这个工具啊,这个工具叫1 home。呃,还有一个同学说用的那个glass都一样,反正这两款工具是一样的,但是提供这个工具是先出的,然后。我觉得那个glass反正是有一点有一点那个啥。呃,这个东西我全部都是讲的开源的东西,我直接给你们搜吧。不用分享,它还自己下去,去下就行了。呃,搜一下就出来了,就是这个工具啊。直接去下一下就OK了,都是开源的。都是开源的。没有啥不能给的,都是开源的东西,然后这个是这个呃,我想想还有什么指纹识别的东西。那个也是百度的,那个也是git HUB上的,哎呀,我还能藏着什么?你搜一个。都是在git HUB上。你看啊。大不了加两个漏洞,两个字。看这全都是你直接去下载就OK了嘛,你看这这不这不很合适吗?它这个东西更全。哎,我不给大家去演示找工具这个事情,我觉得你们更专业呀,对吧?找工具这个事情,我觉得你们是更专业的,比我专业。找工具这件事情,你们肯定是比我专业的,这我就不说了,你就百度上找找git HUB上去找对吧?多的是,这我东西都全都都是git HUB上git HUB上的。呃,这是我刚刚去给大家说的这个指纹识别的重要性,用什么语言,然后数据库上就我给大家去说的。呃呃gsp的,我尽量去放到后面。尽量去放到后面去打呃,更多的是打这个ASP,因为它是搜狗server的PHP的,这个my也有可能呃,think PHP的这个用think PHP。那个漏洞。都是这个,你看你直接把路径放上去之后呢,它把这些所有的洞都先去过一遍。我们有没有内部工具?我我都会直接去教你写工具,你告诉我你部工具,我直接把你就是这个,怎么去写这个工具给你教会,你不是想写什么写什么吗?以后都不用别人给了。这是信息收集的这个呃数据库,然后呢?负载均衡。呃waf代码泄露呃代码泄露这一块,我再给大家去说一个就信息收集,这也是信息收集的一个部分,就是呃目录扫描。反正这个东西前两前两节课就是基大家基础都不一样,我就尽量,反正都给大家去。多一点嘛,大家尽量基础都不一样,反正大家就是基础好一点的人呢,就大家就去当复习了,基础不好的人就算了。技术不好的人就听我说,你看啊,包括碰到一个这样的页面,即使咱们登录口去,又肯定去登不进去,然后呢,尝试着去爆破。我把代理背了。没进去之后呢,然后呢,直接去扫它这个目录,我我这个目录,我这个目录用的是呃d search。这个这个也没用嗯,这个这个叫dr search啊,我把工具也给你们一说。在git HUB上搜这个dr search就OK。我的我的这个目录是目。默用的人家默认的默默认的就挺好的。我这个扫描的工具就是扫目录的工具,叫第二色,然后呢,你去把这个目录扫完之后呢,看有什么就这些就是存在的目录,你去把这个偏到这个后面之后去访问一下。看看有没有什么敏感的东西?零分支上。那我们太快了。嗯,这样m0诶。唉,兄弟们。这是什么?我还没扫过这个范围的这个目录,我还没扫过,反反正刚扫出一个什么东西。比如说苏磊的。哎,我不去点了,反正大家就给大家去介绍工具用的,然后呢去扫它的这个目录,然后目录这一块的话。呃,就是这一块,我给大家只说一个重点,我只说一个重点,就是代码泄代码泄露这一块就是嗯,你很大的几率能扫出这个备份文件。就是他通常把这个微运维人员呢,把这个备份文件呢,不小心也放到这个外部目录,因为他通常把这个右键备份之后呢。这个备份文件通常就放到当前目录下了,然后他不知道这个当前目录下其实就是web目录,可以被你们所下载。然后呢?你把这个备份文件就是就是这个这个这个呃,扫出来之后呢?下到你本地可以去进行一个代码审计。可以进行一个代码审计,然后下来就是我刚刚给大家去说的这个微信小程序,用关键字去搜它的微信小程序。这个我就不说了,微信小程序下面。就是它有一些自己的功能,也是属于它的资产的,也是属于资产的,还有一个这个界面上的gs。这个就给大家说一下。呃,比如说遇到一个这样的登录口。比如说遇到一个这样的登录口之后呢呃。比如说用到一个这样的登录口,可以对它的这个前端的gs进行一个就是。就是前端这个gs进行一个审计,因为它这个gs有时候调用的不是当前站下面的,你看这个路径啊,你看这个路径,有时候它这个gs调用的不是当前这个。呃,域名下来的是一个引用了其他域名下来的,你就可以把这个这个这个引用了其他域名下来的,也可以是他的资产,你也可以去打那个。你看哦,环球企业集团,然后呢,我再接下来换一个语法。这个东西被挂满了。我这个body搜这个环球企业集团的时候呢,现在它这个能搜出来澳门新浦东这个还有乐于真人,应该是这个。就是这个公司应该是被挂过码,就他这个网站应该是别别人挂码了,做那个黑帽SEO。你看啊,下接下来我搜的这些东西。你看啊,这都是它的资产。这都是它的资产。这都是他的资产,然后你搜着搜着,你会发现一个事儿,就是它这个方法旁边呢,会就是看见这个图标了没,就是这个h图标。你再往下翻的时候,你会发现这个东这个网页上也是这个h图标,然后你就可以判断啥,就是只要是这个图标的都是这个。系统,然后你再去点这个就是这个图标,它就会以这个图标的这个哈希值,只要是用到这个图标的呢,都会给你列出来,就整个整个互联网用到这个图标的都会给你列出来。你点一下这个东西,但是这个东西只有高级会员才能用,我是没登录这个服法。点击这个图标,它的所有资产全都列出来了,就是只要是这个东华的,这个所有资产全都列出来了。呃,下面有更重要的东西,我还是前面的知识浪费的时间有点多了。然后呢,信息收集分两类主动信息收集和被动信息收集,被动信息收集的这个基本结构是啥?第三方的信息收集机构或平台已经收集到的目标。这个东西就是我给大家去讲的,那么多网站就是给大家去讲的,那么多网站,你从那些网站上去搜集信息去获取,到那些网站上的信息其实就是被动信息收集跟没跟目标没有直接的交互。九点结束,一般都是八点多九点,反正这个东西就是看我今天课程安排的多不多?一般都是那个时间啊,然后呢?第三方的信息收集机构或将平台信息存储在某处攻击,从攻击者从存储的信息地方查查询信息就是。被动信息收集呢,是不与目标进行一个直接的交互,不像我刚刚直接说的,发现它的目录,发现它的这个域名之后呢呃,我直接去扫它的这个目录。扫它这个目录呢,算是主动信息收集了,你直接和它就是进行交互了。被动信息收集呢,是从搜法还有这个云栖或者说。就是其他这些平台上搜集到的东西,就是这个被动信息收集嗯,攻击者相关的信息被动信信息收集的这个特点和应用场景。优点是隐蔽性高,不容易被发现,收集的信息量和覆盖面积比较大。缺点是啥?信息收集到的时效性和准确性不高,无法收集到敏感或者未公开的信息。因为你能从这个被动信息收集就直接平台上。搜集到的基本上都是别人都能搜集到的,就是未公开的,是肯定搜集不到的。嗯嗯嗯。被动信息收集在实战中呢,非常常用,尤其是在网络安全的对抗过程。过程当中,我们见到的各种渗透流程也会经常使用被动信息收集,比如说通过被动信息收集获取到目标的基本要素。然后根据信息要素判断目标特点,并分析弱点,最后根据弱点针对性的做出下一步的攻击合动。接下来就是我给大家去讲这个呃,就是这个谷歌语法,我用的这一块是用的比较多的,我用这一块其实用的比较多,一个是搜索,又一个是网络的那个方法。一个是用的这个,这个东西是比较多的。呃,但是他俩呢?我建议是都去用,因为他俩是算是说呃,有的能搜到,有的搜不到。所以说你都去用一下,大不了去个虫啥的,一个是set搜集指定站点的内容,我不知道大家之前有没有接触这个谷歌搜索引擎。有没有接触过呢?我直接用谷歌语法的话,需要。翻墙。你看啊,我set百度点com呢,它就会呃搜索所有的带百度的这个呃。就是它就会搜索百度这个域名的,所有的这个这个这个这个网站,你看它会搜百3w的,还有这个翻译的3w12的。手机的哎,营销的还有这个什么back的百科的对百科的别用那个百度百度,它真的搜不来几个东西,它真的搜不来几个东西,还得是谷歌。还得是搜搜索谷谷歌呃。就这些东西,还有什么?web back.对吧,用这个set这个东西搜这个域名的时候呢,会搜取搜寻到很多这个。嗯。就这些东西。还有这个地图的。地图的这个。搜集到这个地图的这个,然后呢?就是还有这个其他的语法就什么呃,按照文件的类型。文件的类型进行搜索。文件类型进行搜索。feel type.比如说我用这个PDF。嗯。等一下啊。备份文件呢?这是这个备备份文件。呀,都都搜到国外去了。就是这个rar呢,一般就是这个备份文件,它的这个后缀名就是rar类型的。这个搜出来的。感觉不怎么准,但不怎么准的原因是呃,这几个就是要结合起来去用,如果你只用了这个fill tap去搜它这个rar的话就是。太多的占的这个rar都要,就是弄出来了,要几个组合去用,我一会去给大家去组合起来去用吧。结合组合起来用一下。嗯,你看啊,直接就把它给下下来了。直接就把它下下来了,就这样就可以就这个网站上,它就是这个这个这个pdf的,然后还是那个qq点com的这个这个。应该能读这个,应该也会下载的吧?哦,这个是在线阅读的呃,经过这样搜呢,它就可以搜到,就是这个地方肯定到时候要放你目标网站。肯定要放你目标网站的这个。呃,域名。可以获取到一些什么备份文件啦,大家懂吧?这个是真的很好用。这个功能反正是真的很好用,我是通过很多就是我挖src的时候呢去用这个这个语法。就是这个语法,然后这一块放rar,然后呢?这一块放目标的站点可以发现很多备份文件。可以发现,很多备份文件,这个语法是真的很好用,大家不要小瞧这个语法,我是真的通过这个语法找到过很多这个src的洞。还有这个entitle就是呃标题,标题里边就是这一块,每个网页呢,它都有这一块。就是这个head标签里面就有个title,这个标签,然后这一块的话就是这个title,然后呢in title就其实就是查的这一块。主要是开头有它的。看这一块也能搜集到它的一些。就是就是关于它的资产dh GE。对吧,这块也能搜集到它一些资产,反正这些东西就是呃结合起来去用的话,尽就是尽量广的去把它这些所有的资产收集出来。你搜集到的资产越多,意味着呃你的攻击面是越多的。嗯,不灵吗?嗯嗯嗯。之前还在一直用。啊,这这个百度连这个feel type类型的都不都不支持。会不会会不会是这个QQ根本没有这个rar的?是不是这个QQ根本就没有这个rar的,这个这个这个文件呢?这个东西肯定也有搜不出来的可能哦。这个哎,还是有的,还是有的,还是有的,你看百度这块就有。百度这块就有刚下载的。直接给拦截了我的谷歌,直接就给拦截了。哎,什么情况?它直接给拦了。为什么不让我去下?就是如果你没搜出来,肯定就是人QQ那一块没有嘛。嗯,对我我也在想它这个后面为什么是PDF?那你看啊,这就能搜出来。这个确实是有的。下开始下了,我还是给停了吧。就这个语法是肯定能用的嗯qq点com,如果你搜不来的话,说明人家qq点com是在这个骨骼上,没有这个,还有一种可能没搜出来啊,就是他这个qq点com可能做的这个反爬。就它有反爬虫机制,它这个反爬虫如果做了的话,这个谷歌应该是爬取不到它的内容的。排球啊,那你看这个骨歌点com还是挺多的,这个rar。这个是失效了,刚刚是找到一个。嗯。看又找到一个,这个肯定是能用的。肯定是可以用的。我给它删了这个东西是肯定可以用的。咱接着往下,还有这个音ul音ul这个东西呃,以前好用,以前这个音ul是真的好用,它是这么玩的。就是当时我去挖这个好几年前三四年前吧,我去挖这个搜狗注注的时候,大家应该知道搜狗注注一般就是。ID后面打一个单引号嘛,所以我这个音ul呢,就是呃,在就是有参数是ID的,然后等于的。查询所有的接口都是ull里边有这个参数的,然后呢,我去列出来,然后呢,批量去打单引号。呃,这个东西还可以用作就是呃,就还可以用作你和这个set的这个组合。就是把这个set的组合用出来,然后找到它所有的这个ID的参数。它这个怎么识别成这个ID了?这难道是post请求?嗯,我找一个。这个好像得用等号。不可能呀,难道是这个语法有问题?让我搜一下你说的这个。我我觉得就是我就是这样用的。难道是对我是好几年前就是这么玩,这好几年前这招还挺好使的,挖注入哦,对好几年前我这样挖注入还挺好使的,反正近两年这样挖注,我感觉知道的人有点多了。知道的人有点多了,之后呢?就是这样批量打单引号,这个反正是没有。啊,不好使了,这一招现在不好使了ID这个参数,我怀疑被早期互联网那群人都已经熬的差不多了。我是这么认为的哦。哎,你看现在都不能超过好使了,反正。我以前是真的,之前想玩儿玩儿的比较多,现在这一招反正反正大家可以去试试嘛,万一说你现在搜的这个目标。他就是刚好人家确确实实就是有这个东西呢,也说不定。刚好刚刚好好确实有这个东西,也说不定你要是没这么玩的话,不就错过了吗?不就错过了呃,这个东西呃,还有一个是这么玩的啊,就是。我不知道大家有没有清楚,就是这个东西就教你们在线挖洞了啊,这个东西教你们在线挖洞了,就是这个white press WordPress呢,有个插件叫做这个。这个东西,然后呢?这个漏洞如果说有这个敏感信息漏洞,敏敏感信息泄露这个漏洞的话呢?就它的应用URL是有里面URL里面有这个东西。然后呢?title是一个它,所以我直接用这个语法呢去查询,就是web WordPress这个就是这个洞。诶,怎么去搜它呢?就是哪个外word呢?就是有有这个敏感信息泄露的这个洞,我直接用谷歌搜索,先去搜它。随便打点开一个看看哦。给大家去看一下,就直接就是这样了。稍等一下啊。嗯嗯,就是直接就是这样。呃。更便宜一个,但是它规律。大喂喂喂,能听到吧?给大家去休息十分钟。给大家去休息十分钟,因为线下来还有一点内容,我怕就是有点时间太长了。对对对,大家去休息十分分钟。喂喂喂。同学们,喂都在吗?回来了,回来了,回来了,因为啥?因为就是咱们的上课时间七点,我觉得。给他休息时间过长,反正就尽量喝杯呃,喝个水,然后。呃,上个厕所的时间就差不多了,因为时间再长的话就结束的更晚了,肯定就影响大家休息了。咱接着往下讲了,咱接着往下讲了呃,我刚刚是通过这个呃,就是谷歌语法嘛,就是因为这个洞它的。呃,这个ull里边肯定是有这个关键字,并且它的这个title里边就是肯定是index of。我给大家去随便点开一下看看。这个洞是一个信息泄露的洞,然后呢,把这个更多工具开发工具。去。点开看一下。嗯。看一下啊,大家可以看一下这个这个这个这个页面是index是有这个关键字在的,然后呢,它这个ull里边也有这个这个。这个data这个关键字在。所以说满足这两点的话,然后呢,我们把这个谷歌语法给它结合起来。呃,就直接就能批量挖洞吧,这算是一个批量挖洞。啊,这就是这个这个这个这个结合使用,然后呢?还有这个in就是说网页中有指定内容的网页。演示一下。嗯嗯。嗯嗯,什么情况?那我做一个vt MA吧。哦,我没我没画翻墙,我把翻墙关了。你看是吧,就是只要这个网页里边存在这个关键字的话,都会把这些搜出来,但大多都是guv的,这个网站政府网站。这咱不多做演示哦,政府网站,大家虽然目标都是政府网站,但是我这里。呃,课堂不太好演示。呃。就是。呃,给大家去留一个今天的作业哦,就是。就是我接下来所有的就是漏洞吧,我刚给大家去讲的查漏洞的一种方式,就是你在百度里边去查嘛。就当然,这个是最好的,因为就只要是在中国复现过这个no no的,都是以中文形式存在的。范围。你看都是以中文形式存在的,但是说有一些国际上的这个漏洞,可能中国没有,但是只只是前两年吧,这近些年来就是中国的网络安全。发呃,就是就是发就是那个发展的也比较好了,所以基本上国际上认可的漏洞,中国是都能复现并且搜到的。呃,但是前两年而言就是搜不到之后呢?就大家都都常用这个东西叫做expel lo的database,就是所有的漏洞呢,都会就是公开的漏洞啊,都会汇总到这个这个这个。这个网站这个网站去呃去搜收录,能懂我意思吧?这个网站都都会去收录,然后呢?这个东西是就是做一个就是。谷歌语法的这个教你用这个谷歌语法去挖几款漏洞,比如说这个。这个是什么?这个语法的意思是它是一个gov的网站,就是政府网站,然后title里面是有index of,然后呢呃,是一个这个这个csv的这个文件。搜一下试试。你看嗯嗯,大家能懂我意思吧?大家能懂我意思吧,这是一个gov的网站。对吧,然后呢?它有这个csv就是这个。它有这个。就是title里面有这个index of,然后它能搜到这个csv。就是它就这个东西,就是告诉你用这几个,这几个就是能结合起来使用,这不是一个目录便利吗?这我还不知道是哪个家的政府网站。这是谁家政府网站?six这个这个应该是外国的吧?old Australia。澳大利亚的这个政府网站,它会告诉你这样一个,你看csv,它会告诉你这个搜索引擎去怎么用,然后他说这个是呃一个关键字。就是它的com,然后加一个关键字,然后这个是google to word price,就是说查询word price还有这个。这个比较好用,这个是。嗯,title title里面有index of就是这就是你可以理解为只要这个in title=index of斜杠这个东西就叫目录遍历。因为目录遍历的这个entitle,它是这个这个关键字,大家能懂,反正大家直接独独创一个吧嗯。就直接用它这两个搜搜国内的这个。set gov点型。哎呀,这个搜出来有可能都是国外的嗯。国咱中国的这个gov是gov点啥?咱搜中国的吧。哎呀我,我怎么老拿人duv举例这不好?哎,我搜个高校的吧,因为就是高校的这个漏洞,它可以提交到这个学校src上,大家直接如果找到直接去提交到学校src上就是为。为那个啥,咱做点贡献能能懂我意思吧,给老师这个的嗯,这个学校的那个是啥?学校的那个那个叫个啥,我一瞬间还想不起来了啊,对对对,edu我我怎么一下子脑子还想不起来了,我还是别搜那个啥的。那我怎么看不清呢?哎,被喝完。被耗完了。哎,这个这样吧。这样对多个星,我还以为被花完了,我觉得不可能呀。对吧是吧,就这个这个应该是台湾的,这个应该是台湾的。这是谁gr?我还不知道是谁的。我直接把这个CN给去,这个直接给去掉吧,就素CN的。嗯。大家懂我意思吧。我搜到这,大家能懂我意思不?能懂我意思吗?懂吧,其实就是如果你挖洞的话,用这些谷歌语法,我看这是谁的?我不知道这个是哦,这个是中南财经政法大学的,这个是中南财经政法大学的目录,遍历直接去交了吧大家。就是反正如果你能看得上,你就直接去教吧,你要看不上就算了,我只是给大家去举个例子,这个是谁呢?为什么要搞定呢?这武汉大学。啊,我不演示了,我不演示了,这个东西不好哎,这个东西演示多了不好。我这个东西这个还需要工具吗?哥哥,你直接就把这个标到这里,这不就就行了吗?对吧?你这还需要工具吗?这还需要我觉得划不来吧?然后这个东西就是呃,我给大家一个作业,就这里会会教了一些,你怎么去用,然后呢?大家去下去,自己去玩一玩,搜索一些感兴趣的东西,但是。就是。啊,什么意思?如果是内网的,没有外网环境,什么意思?我没懂这里。我没懂这里,你再重复一下,就是详细说一下什么意思?这个我没懂。然后呢?这个是刚我说的这个,然后这个网址也非要发发给大家,就是大家去呃组合一下,这那我那我也没办法,你不能上网,我也不能解决,你不能上网的问题啊。这这这个。这我也没办法呀,哥哥,这你不能上网我。我不知道你啥意思,你要是如果说你想问不能上网怎么整的话,我也没办法。哦,你说科学上网,那这个东西啊,你要说翻墙,我明白了,你要说翻墙,我以为你没有网,怎么办?翻墙这个东西很简单呀,你你对吧?你你再这样。我靠!这个东西你还把我问住了,你看啊,你在这上面搜个VPN。你在这上面搜个VPN,你看。它就有项目了呀。对吧,还有那个小飞机好像还有免费的镜像。我不知道他问的啥意思,我我反正没懂,如果他是说那个不能科学上网的话,这个东西我不能教,你知道吧,但是我能给你尽量点拨一下,就是你在git HUB上搜个VPN,或者搜一个小飞机。就谁或者你加一下同学,你在群里加一下同学,同学私下跟你说好不?就是如果你是因为这个科学上网。科学上网这个问题的话,你在课下的群里加一个同学,然后或者说你们在群里去帮助一下这个同学,把他这个科学上网搞定OK不?把他这个科学上网给他搞定,我觉得这个东西应该对大家都不是难事吧,就肯定有人会你在群里问一下大家,因为这个东西我在课上就。不好教,然后我忘了提一句啊,就是呃,咱们的课程呢?就是就是说。咱们的课程呢,就是我所有教你们的东西呢,你们不能去搞破坏,所有的就是还是那句话,就是我菜刀给你了,然后你怎么用是你的问题,你可以做好事,也可以做坏事。但是如果说你用的这些技术做的坏事,所有的东西跟本课程是无关的,本课程无关的,就是反正牢记。网络安全法牢记网络安全法。然后呢,接下来去讲这个网络空间的这个。现实渗透内网机器是linux多还是WINDOWS多?WINDOWS的WINDOWS多一点。WINDOWS多一点,打WINDOWS的多一点呃,搜索引擎的介绍,然后我用就这个东西是比较关键的,我经常用这个东西。呃,我先简单去介绍一下,一下这个东西的原理吧,我先简单介绍一下这个东西的原理。就是说呃,像这种网络空间搜索引擎呢,比如说现在常用的这个方法。这方法我刚给大家去演示了,咱就不说了,我演演示一下其他的平台叫做。这是三六零的。我把梯子关了。呃,这是三六零的这个平台。三六零平台叫做这个。然后呢?你登录完了之后呢?跟就是除了搜法不一样,除除了搜索那个这个这个关键字不一样,其他都一样。这是三六零的基本每一个厂商,它都有它的这个网络测间空间的测绘引擎,三六零的fo fa的呃,那个fo fa是白帽会的,然后我再跟你说,还有个重会之眼呢。钟馗之眼的叫做zoom I。这个还不是。哎,这个是不是我刚没看清网网有点慢?中国的呀,为什么网这么慢?哦,是这个网站,刚才不是官网。那也挺慢呀。什么情况啊?对,这是它的这个room I的呃,这个是。入脉,然后还有起名的是起名的叫个啥起明星辰的叫个啥起明星的火花对起明星辰的叫做火花。火花行动。这个我我说不准啊,反正就是根据内容来定的,这个这个启明星辰的是火花情报。火线也是对火线,火线也是,然后呢,还有收短是国际国际的收短是国际的。这个。这个也是。嗯呃,我这个东西我不会去告诉你说哪个好用,哪个不好用,我只能告诉你说他们。几个的结果是不一样的,就是它们几个的结果是不一样的,同一个关键字,它们的结果是不一样的。所以说你不要说你这个用了不用不用那个,其实没必要,其实没必要,对于一个关键字的话,我觉得你从这几个平台上都去过一遍,然后呢,还是一个去重。还是去重,其实信息收集就是这样,其实这些方法其实都是网上公开的,我只是会把这些东西汇总到一起去给你们去讲。呃,信息收集其实没有什么透明度的呃,都去过一遍,然后一个去重就行了,去重都行了,然后呢?呃呃,作业还有一个作业,就是说刚刚那是一个作业啊,就是搜索一下,就是用一下这个搜索引擎去挖几个洞。对吧,搜索引擎去挖一些,就是利用这个搜索引擎的语法去挖几个洞,还有一个就是任选一个,然后搜索某个域名的子域名不管用什么方式。搜索某个域名的子域名,比如说什么百就是搜法搜百度的什么,如果你用喜欢用room I就喜欢用room I的,还有这个这个这个API。API查询,到时候你API就是你自己需要写程序去调用。等一下,我教大家去怎么写这个程序啊?呃,这个以方法举例就是title abc对吧?header body domain qq点com这个host。IP去搜,然后呢,去根据协议去搜,还有根据城市去搜,是这样的就是。嗯呃,我还是去把这几个呃常用的给你们去说一下吧,就是如果说。你手里有day,就是你手里是有day的,有0 day。这么说吧,如果你手里是有0 day的。那么,我通常的使使用方法就是这样的。我通常手法是这样的。domain就是我的目标,网站and and APP等于这个范围,如果我有一个范围内,我直接就是目标网站,然后呢APP是一个范围,然后他直接就把当前的这个目标的。这个范围的这个网址直接去列出来了,我直接去打我的day就OK。我直接去打我的day就OK,如果我我没有的话,我是通达的。就是这样,如果你是其他的,就是如果你有手里有其他的day。咱不说了,咱这里不举例了,你需要你需要做的就是把这个day的这个方法特征给提提出来。把这个date方法特征给提出来。然后呢,到关键时刻很打点很快速的,如果你有day打点咱就不说了,直接一个domain and and然后呢,把你这个day的这个关键字给它弄出来。之后呢,他有这个资产就直接进就行了,没有资产就算了,就这是最快速的,手里有day的情况下,如果没有day的情况下。我是这么玩的,接下来你听好,接下来就是就是上面说的各种信息收集的,但是我只这下面教的就是快速打点。快速打点的。听着。如果说你今天打的是某地级市的户网。举个例子,北京如果你今天打的是北京的户。OK,很简单。你提前一周。你提前一周几个啊?我提前一周我就会摸北京所有的点。我就直接在f法上一个这样的语句。我直接在方法上这样一个语句,把只要是北京所有的资产都给列出来。北京所有的资产都会列出来,就那样看。就那样去看,然后呢,根据它方法上的这个标题的这个关键字的这个title。去找哪些是脆弱点?哪些是脆弱点?因为我就这么说吧,就是我直接给大家说句名话就是。打护网的话,红队一般就是五天到七天。五天到七天,但是如果你想从这几天当中去取得成绩,打到一个点是非常难的,因为那个时候战也关的差不多了。啥都变得差不多了,从那个时候打你是基本就很困难了,所以说现在流行的是提前摸点,就是你下周知道了,你要打哪里的护网?你就把那里的地区的这个资产全部都给他列出来,全部都给他列出来,已经去过一遍。一定给它过一遍,这样先过一遍,这样觉得你觉得这个地级市如果你打的是那种地级市的到区县了,那种那它的资产就比较少的,你直接用这个关键字去搜它的资产没有多少。但是如果你像这种北京的这个资产,它的就是资产是比较多的,搜出来也比较多嘛。然后你就要需要组合了。and and对吧,然后呢?gov点。对吧,那我直接拿学校举例吧,我直接。懂我意思吗?懂我意思吗?就是这个地方的所有学校全都列出来,然后呢?去过。懂了吗?就是这几个语法的结合。就是这几个语法的结合,通常你就是把地名加进去,把地名加进去。region通常把这个地名加上去,因为如果你用关键字去筛的话,出现一个什么问题。你会漏掉很多资产,但是如果你用这个关键事,关键字,它会以地区为这个资产的这个划分。用这样的语法去搜的话,这样的资产列出来是最全的,这样的资产列出来是最全的。大家能懂我意思吗?这是快速打点,就是提前一周的话,你也不知道目标,就是你也不知道目标会分给你啥,你也不知道目标是是啥,你这样去摸的话,能把所有的洞找出来,都把所有的洞给都都给找。找出来,然后提前打进去。当然,这个东西我是就是不光彩,我只能说不光彩,但是现在都这么都这么玩,我只能把这个东西给你们说出来,不光彩,但是都这么玩哦。你指望你那五天到七天打点是很费劲很费劲的,而且在现场。基本都是提前一周这样去摸底,这讲这样就是呃,这个就是我经常用的这些,所有的语法,然后呢,我会把这个。PDF也去给你们了,我希望你们把这个PDF都去练,就是这里边的所有的语法,如果你基础差的就是把这些语法全部都放到这个方法里面去过一遍,看看它的效果。播画里边都去练一遍,看看它的效果,就这样练,其实还蛮有用的,最起码熟悉每一个。我反正是都已经给整理出来了。看这个是title里边是ABC的。我就不说了,后面后面就是。呃。对吧,已已经说的很全面了,然后呢,我给大家去举例一个,因为我那天整理的时候呢,我发现一个东西还挺好玩的。嗯,就是body body那个关键字这。大家去看一下啊body这个关键字。就是hike by,因为现在就是很多以前嘛,以前很多就是人打进去了,总爱在人网页上留这个hike by。我觉得这个东西还是挺有意思的,你看啊,它这个把这个网站给黑了之后呢,它会在这个网页上留下这个hike by animals fox。对吧,你就这个语法就可以快速的看哪些网站是被黑过的?这是阿根廷的,这个看看。这个是谁?这个什么黑客拜什么?这我也不知道,反正就是说呃,这个语法告诉你们了,然后你们活学活用吧,活学活用。几几个组合的话,甚至你都不需要去挖洞,就把这几个语法打一打就找到洞了。呃,如果你有day的话,还是我刚开始给你们说的就是。直接去找这个资产就OK了。然后两个and符是可以把它这个给组合起来使用的,还可以使用这个不等于号。不等于号,其实挖洞你要这么挖也挺好挖的,倒不是什么难事,然后衍生出来的一些工具,比如说这个呃,坤宇好像是最近才出的。写的人叫风起。导出黑客,拜有啥用?嗯,我只是给你举了个例子,举了个例子,就是hike by就是说。就是有人把这个网站攻击完了之后呢,留下了一个痕迹,就是说这个战士被谁谁谁黑的,然后你就可以通过这个语法呢,快速识别出来哪些战士被黑过的。哪些战士已经被攻击过的?我是这个意思,当然你可以不用body=hack by了,你可以用什么你可以,比如说你打的是谁?你打的是武汉大学,对吧?你就back body等于这个武汉大学一样,也一样能搜出它的一些资产,你看这些。就没啥用。啊,我估计都看不了第二页吧,看不了第二页,我的意思是就是如果你用这个body这个东西呢,就可以搜一些其他的关键字,就是目标的这个。嗯嗯。搜hack by只是说哪些网站被攻击过了,通过这个东西语法就可以筛选出来,只是在给你介绍这个东西衍生出来的工具就是什么坤娱啊,还有这些东西。他专门去这个对接这个方法,然后在这里我只给大家去介绍一个工具,叫做我经常用的就是这个f法view。我只介绍一个东西,就是fo fer view,就是说你这个fo fer到时候去需要导出吗?就是你需要导出的时候。这个东西你要把这些所有关于它的资产都放到你的扫描区里边去,扫的时候呢,需要把方法里面的东西去导出来。然后呢,就需要一款导出工具。你就需要导出工具,然后我用的是这个f这个东西,你把你的关键词放进来,它就会把这个东西都给筛选出来。然后呢,点一个导出当前查询的数据,然后呢,会看你是不是会员?是有条数的区别的,点一个导出。然后点一个dis top。就可以把这个导出,我就不导出来,这个挺慢的数据,我我导一万条数据挺大的,这个叫for far view。我我还是git HUB上的项目。还是git HUB上的项目。是不是这个?不知道VI啥。哦,这个是谁写的?我也不知道。佛法狼族写的。嗯。这个是郎中写的。嗯。男朋友写全了吗?哦,在这呢。这个去给你们发一下,就是把这个东西下。按下来就行了,它是一个JAVA写的。它是一个JAVA写的,我把所有的这个工具我都放到聊天记录里面了,如果你有兴趣,你直接复制粘贴就行了。这每一个人的需求都不一样。你直接复制粘贴,你如果你有你翻下聊天记录,我的所有工具就是上面发链接了,我上面发链接了,这个是快速的,能把这个。那个啥,出来就是导出来,能把这个查询到的导出来。做一个这样的,这个东西通常是怎么用的?就是说你比如说你搜到目标的资产了,比如说title=1个后台管理。就是然后你把这些东西全部导出来之后呢?对导出前一万条,导出前一万条。但是基本够用,你把这个所有的后台管理都弄出来之后呢,你把这个导出来,全部导出来,导出来之后呢,放到这个扫描器里边,放到这个扫描器里边,或者放到这个你自己写的这个脚本里边,然后他就批量去跑漏洞。这个是这么玩的啊,这个是这么玩的。有信息的处理,这就是将信息进行一个归归类,将信息收集到信息与资产的类别。OK OK,下次我直接这样吧,你们我没想到你们对这个工具这么感兴趣,我下回直接就把这个东西放到这个这个这个呃PDF里边就行了。下回直接放到PDF,我是没想到你们对工具感兴趣。然后呢呃,信息的筛查数据的是否失效或不准去进行说筛查,这个其实都。都不怎么这个,其实都不怎么重要,然后这个还是比较重要的就是。这个东西就是呃,就是就是它这个看到它这个东西其实就是。它这个东西就是啥啊,我教你们写一个简单的脚本吧。你看啊,刚刚我记得课上有个人说能不能把我搜说的那些关键字给爬出来,能不能把我说的那些关键字给爬出来,然后我教你们写了一个这样的脚本。把那些呃百就是搜索引擎上的给拔下来。嗯。呃,稍等啊,我看一下在哪?在这个项目上面有一个第五期。我第一个被动信息收集购病。我把我我把这个用拍场品牌这个东西,如果你喜欢用p的话就。就用p,然后如果你喜欢用别的话,就用别的,反正这个东西还是那句话,就每个人大家都用的那个不一样。啊,这个是盘那个啥的。呃,输域名。的话,我就做一个百度点com吧。哦,它会自动从这个呃互联网上去枚举它的子域,这但是这个信息的来源是搜索引擎。大家去看一下这个东西啊,就是它调用了这个百度的,这个search的这个API就是这个API,它调用的是这个API。然后呢?就是把你的domain就是把你的参数呢?就是收入收入的这个参数呢?domain放到这里边去,放到这个里边去呢,然后去请求这个API。请求这个API之后呢,去解析去解析这个呃,用到这个把这个h2就是这个页面里面的所有的h2都去提取出来。然后呢?去打印出来就OK。如果你想保用的是这个be an。然后呢?把这个如果你想保存到这个本地文件的话,就是把这一行注释给解开就行了。这就是编写的一个简单的脚本,这是用p去写的哦,比如说你想爬百度的话,就直接这样就OK,这是爬在在这个是调用的搜索引擎。调用的搜索引擎,然后呢,我再去弄一个刚刚这个对接的这个啥?呃,六七。还有一种是从方法上去获取的呃,这个我不能演示,我在那个啥就把我的这个方法的key给大家看出来了。算了,我我跑一下吧,我不知道佛佛法那个k过期了没过期。哦,这个是要在那个服务器上去运行,因为这个是pad三二的语法,我我说这个问题是啥啊就是。呃,你看哦,它这个功能其实跟这个我刚给你介绍这个fo fer view是一样的,甚至还没有这个去智能。我只是跟你说,就是这个东西,其实就是我原理是你看啊,它for法里面,它说了一个就是。呃,它给了你一个for法的,这个呃SDK,它给了你一个这个for法的SDK,然后你把这个for法的,这个SDK给它导入进来之后呢?配置你的这个email和k email和k之后呢?它有这个函数就是clean的,这个函数你把这个email和k放进去之后呢?放写条件就行了。写条件就行了,然后呢?这个是配置页数查询的条件,对吧?字段就是IP和它的端口就行了,就其实就是这么一个简单的话,到时候我会把这个东西都发给你们。但是这个方法,这个你直接用这个就OK了呃,你可以看看这个我刚说的这个这个其实还蛮有用的,我经常在用这个东西。就是爬互联网上的一些子域名。嗯嗯嗯,以搜索空间为例,基本速度API就是for这个这个哎,我还是说一下这个吧,我不知道你们有没有去写这个fap I的这个?想法哦,如果你想写这个方法API的想法。你可以看一下这。翻墙关了,把这个API给你们简单说一下。就是你看它这一个,你点这个API的话,它会写这个就是git HUB上去引对,然后呢,你需要配置一个email和k。这是bitch的,这是安装ruby的。它只它只介绍了两种,它这个git HUB上去介绍了很多种。你看啊,无法view。嗯。什么情况?它这个怎么都打不开了?你看一下啊。哦,你看它这里有写了诶,它这里我记得是有一个。这里面是插件,它这个SDK我记得在哪里下来着,它记得我记得它是有一个例子的。它是有一个,我这为啥打不开了呀?我这是翻墙的呀,奇怪,我把这个网址发给你们吧,你们下课之后看一下,它是写了一个这样的API。passion的就是我写的这个,如果你们要去用其他语言去实现的话,打开那个passion的比较简单啊,就这几行就OK了。这几行就我都代码发你们,你们用其他语言写也行。SDK,然后实战中的信息收集,现在大部分都是呃,就是流程化了,我说的这一些东西全都流程化了,你比如说我刚刚说的这个搜索引擎呢,它用的是这些东西。播法呢,它用的是这些东西对吧?然后呢,指纹的就是我刚刚给大家去说的这些东西。对吧,之外还有什么云栖云栖,它也是有那个API的,也是网上有工具,然后目录扫描呢,它又是d2色尺,对吧?端口呢?又是什么?它又是什么n map啥的?还有是什么n map啊?现所以说现在这些东西其实都已经流程化了,你只需要。就是如果你想自己写也OK,写一款适合你的,如果你不想自己写的话也OK,你从git HUB上git HUB上我所有的东西都是在git HUB上去写的。从git HUB上去下的所有的东西,你从git HUB上去下就行了,你想用别人的就行了,然后这个都是我今天去讲的,这个信息收集。其实前两天的明天去讲这个主主动信息收集,其实前两天的课就是网上那些呃各种各样的,这种信息收集的方式,我只是把它整合到一块。今天讲的被动信息收集,我不知道大家有没有啥疑问?到明天的呃,到后天的这个社会工程学以后的都是一些网上没有的东西,信息收集,其实我刚刚开局给大家说了,都是一些透明化的东西,没有什么,就是说你知道的,他不知道,他不知道,你不知道,你知道的。完全就是说就是它是一个系统东西,如果你把这些东西。都理清了的话,就是做一个自己的checklist。为了自己的checklist的话就好了。大家还有啥疑问没?就是我今天讲的这个被动的信息收集,就是第三方的网站搜索引擎呃,网络空间测绘对吧?嗯,大家有什么疑问没?那可以说说作业怎么搜看结果吗?不太会用那个那个东西嗯,等一下我先把他们问题解决完。希望老师能分享一些实战经验,类似于你说的。呃,不是。不是那个一混的窗口是啥?不是不是不是不是你看啊?这个一混它就是一个。嗯。你看哦,它的一户下载下来就是呃,你的WINDOWS呢?它可能是一个EXE。你的你的下下来可能是一个EXE,我的下下来是一个就是我,因为我的是mac嘛,它是一个脚本,然后呢,它的运行方式就是点斜杠嘛。对吧,它就是点斜杠嘛,然后呢,参数是杠f,然后你的条件叉叉叉就是这样的呀。不是啊,这是我这是mac呀,我这是mac,然后呢?你是用的WINDOWS呢?它就会给你一个e叉e,它就会给你一个e叉e。多希望你能分享一些实战经验,类似于你说的第呃,这个东西是这么回事啊,就是说这个东西我可以讲。我可以讲,但是说咱们这个课其实到时候要给很多人听的,如果我以某个具体的目标去举例的话。就是会涉及一些风险,涉及到一些风险在里面,但是我我我以后会尽量把我的这个实践实践的这个经历去讲进去。我只能说我尽量,但是这个东西我没有办法说,彻彻底底讲出来一些法律风险在里边,一些法律的风险在里边,这个你要理解。我今天已经用那个呃现场给你们演示的那几个什么泄新泄露那几个动物,还有包括进了一个这个。后台我是没讲到这个后台,我直接就进去了,播法里面的那个我是直接进去了,我我我想着其实进不去,但是直接进去了之后就会有一些问题在里边。是这么回事。等一下,我一个一个回答,然后呢?没疑问,老师听着我不想睡觉,有的课今天这个其实今天这个其实还真一般,因为今天这个其实是偏理论多一点,今天这个课其实是偏理论多一点。从第三节课开始,就是从社会工程学开始的话,就基本咱们就是实操了,基本都已经是实操为主了。前两集信息收集的话,其实就是那么回事。mac是不是比较好用?也还行吧,我是喜欢用mac,而且我这个芯片是最新的m1芯片arm架构的m1芯片。呃,重新去买一个老师,你刚才讲的从公网做渗透,如果人家从局域网做渗透,这个信息收集怎么怎么会从局域网做渗透呢?啊,也可以局域网做这种,你看啊,是这么回事。就是如果你从公网做渗透的话,就常规的这些信息收集,如果你从局域网做渗透的话,那你好,那你好说呀,你都直接进他内网了,还不好说吗?你的意思说从局域网去做这个信息,就做做这个渗透的话,就是呃局域网去做这个渗透的话,其实更好说了,因为你已经进他内网了,你直接去扫他的这个就直接去扫就行了。你懂我意思吗?你直接去扫就行了,探测是这么回事,探测存活IP。探测端口。对呀,然后指纹识别指纹识别。漏洞验证就OK了呀你你什么意思?就是这这个坏是这样的,就是你看啊,如果你它的区别是这样,如果你的公网做渗透的话,它的资产是散散落在整个互联网当中的。资产是散落在整个互联网当中的,你去做这个信息收集的时候呢,复杂度还是比较高的,因为你不知道它的资产在哪一块,你只能通过什么关键资料,我刚刚讲的那么多。不同的角度去搜集它的信息,但是如果你从一个局域网里面去做渗透的话,一个c段里面就是一到二五五。对着没一个c段里面的机器就是一到二五五。对吧,一个c段里面就是一个一到二五五这个IP嘛,你把255台电脑全部做一个存活IP,扫描存活IP扫描之后呢,又做一个端口扫描,扫描完了之后呢,指纹识别直接做漏洞验证就OK了。是吧,不是更简单,因为它的这个资产就已经就是已经就是在这一到二五五里边的,不是散落到各地的,你直接去扫就行了。是这么回事,它的局域局域网其实是更简单。公网是资产散落在各地局域网,其实就是在一个一到二五五机器里面先做资产的存活扫描端口探测扫描,对这个东西同学说的挺好的,就是直接用f4看。说白了,你想一把梭它,直接就是fs can。稍等稍等稍等,直接就用fsc anf scan是git HUB上一个项目,就直接去扫就行了,还有什么go by对对对。呃,还有一个东西叫做go bank。稍等稍等,稍等,我把它这个演示完,就是你如果实在还不知道的话,你直接把勾呗,对吧?就这个东西直接勾呗,我我我给你演示一下吧。局域网的go by,这不更简单吗?一个扫描机,这免费的。这免费的。然后呢?你把这个点开之后呢?加号加号。对吧你,比如说你要扫一个幺九二的段。啊,你直接就这样吧,你比如说你要扫一个幺七二点幺七的段,你直接就斜杠24开始扫描就行了,它会告诉你有哪些漏洞存在?它会告诉你有哪些漏洞存在,这个很简单。这个很简单。局域网更简单了,然后呢?我看我我从上往下翻啊,对对对,扫IP,扫端口横向移动。被搜集的信息有没有整合模板?搜集出来的东西有有有等一下哦呃,是这么回事,我我看一下啊。是这样的。就是你通过我上面说的这几种途径,其实呃罗列下来就这几种,一个是主域,一个是c段权重,一个是子域,一个是端口,一个是目录。一个是就是,其实就是这几种,就是你所有的信息收集弄完了之后呢,其实就是一这几种,你首先去把它的主域名弄出来,然后呢子域名弄出来,然后呢,它的IP大多都在哪几个c段当中?列出来,然后呢?这个IP开了几个端口,有有哪些目录?有哪些敏感目录?其实你所有的资产扫描之后呢?就可以把把它放到这个excel文档里面就行了。你所有信息收集到的其实都是这些东西往里边填东西就行了。懂我意思吧,问这个问题的是谁smile?咳咳。啊,能听懂吗?就是所有的信息收集放到这个表格里边就行了,这个东西表格要需要我也能发,你们就没啥呀,这个主域名c端权重子域端口目录。都是这些东西,然后全部往里边一放就OK了,这就是你的信息收集的东西。哎,让我看看呃,这个网站除了谷歌这些有没有其他模板不太会看OK,我给你看一下。我不知道你想看啥,我给你点开看看。为啥连接一直被重置啊?哎,什么情况啊?哦,好了呃,你是想看啥呀?你看啊。怎么看怎么用okay,你这个东西我不知道你用谷歌。翻译就OK。你看哦,这个东西其实就啥,你看这一个模块。就是漏洞,利用这个模块是干嘛的哦?就是它把所有的这个呃,就是哪个系统存在哪个漏洞给你说出来,你看这个是什么在线兽医预约系统存在多个SQL注入的漏洞?就是你可以,就是你接下来你想搜谁的漏洞,你可以在这里边一搜,懂我意思吗?呃,咱刚说的yap I,我看一下能不能搜到?你看。哦,这不是API这个还搜不到,这个是国内的一个。这个是一个国内的。这个是一个国内的漏洞,这是这是国际上的通用的啊。嗯,我我搜一个国际通用的。先跟那个啥吧,先跟那个用,先跟那个重启。就因为这个是一个国际上的网站,你看啊,你比如说你要搜一个share上的漏洞,然后呢,他就会把国国内的这个东西还是看影响面吧,我觉得就是假如说一个洞。它的影响面就是国内外都都影响,那它这个东西是肯定有的,但是你知道吗?有些洞它哎呀,它的影响面就只只有国内你懂我意思吗?就是有些CMS你比如说我刚刚说的这个泛微。还有什么通达,就这个些东西,其实就是国内的CMS,其实只有国内在用,对国际上是没有啥影响的,所以这些就。就不会有收收入,但是你像share这个东西,国内外影响都特别严重,你你就可以看看对吧,它这个东西就会有。懂我意思吗?懂我意思吗?然后这个就是呃,最最主要的就是一个,最主要的就是一个这样的洞,然后这个讲的就是我刚刚去讲的这个骨骼语法去搜洞。然后其他的东西我一般就不会用了,我一般就不会因因为其他的东西一般就没啥用了。这个是那个啥,就是内核层面的,就是什么Windows系统的Linux系统的这个东西,其实你不用关注这个,因为如果从操作系统上暴动了。如果是操作,不是这个外部外部上的洞,是这个操作系统上的洞,就是呃,影响会很大,然后呢,就是大家都会去炒作,百度上都会去炒作。也没必要去,在这搜其实主要的就是这个xpload这个东西上,然后呢,因为你打的可能是一些国外的战,或者这个影响面比较广,你可以在这上面搜一下。就主要还是这个,还有一个这个谷歌的这个这个搜索语法,然后呢,剩下的就在百度里搜,就是国内的基本都在百度里搜。国内的这些基本就在百度里搜就OK了。哎呀,我这会翻墙都慢,有点慢,国内的这些百度搜,然后国际上的在这搜,然后谷歌语法就在这,还有啥问题没,同学们?今天也讲了两个多小时。嗯嗯。老师平常挖了一些字母,因为什么比较多,除了那个滑动进行子域名收集一般。呃子域名收集一般用什么工具比较多?子域名收集一般用什么工具比较多?就是用的那个哎对对对,这个忘跟你们说了one for。one for all.对对对,我我git HUB给你们搜一下,也是git HUB上,我把网址给你们弄出来,你们记录一下。我现在翻墙,咋不能用了?什么情况?我还可以哦。呃,是这样的,我直接演示吧,就是还是get HUB上你搜个关键字one for就行了,我直接给你演示一下。one for all,然后呢,给你看一下它的这个这个这个使用语法,你看啊,就是啥用pad它,你从那个官网呃,那个get up上下下来呢,它就是一个这样,然后你用pad 3去运行它。比如说你想搜一个百度点com,就是拍算了,百度点com时间有点长。咱这个。百度点com的时间有点com对对对,就是那个呃杠杠target。然后呢?我我搜一个短一点的吧嗯。谁的域子域比较少?算了,就直接用百度。嗯。百度点com,然后run就ok了,然后呢,它就会从各种渠道上,比如说什么我前面给你们介绍的这个。呃DNS解析是吧?f上爆破上暴力枚举上从各种角度上呢?会给你们去枚举这个子域。你看它这个上面就搜到了多少4000多条子域名。4000多条主页面,然后呢?这个one for这个搜集完了之后。呃,它这个搜集完了之后会生成一个文档,就是放到这个resource目录下面,然后表格是这个csv的表格。你点开之后呢?它会把这个搜集到的全部列到这个上面,这个我搜的这个域名就这是之前的我,我搜一下百度的吧,可能有点多哦。这个百度的太多了,所以它比较慢。就这个东西是我最常用的,就是你只用缩一个根域,然后它把它它能搜到的所有途径,比如说雅虎的搜索引擎谷,谷歌的搜索引引擎。还有什么什么呃,还有什么呃rabbits的robots,那个协议的。还有这个virtual total,还有什么百度,有百度,还有这个for法。还有这个解析记录i pu三八,你看还有什么DNS这个tx呃TXT的解析。对吧spf上面还有个spf,就是一堆网站,上面能搜集到的所有子域全部都给你列出来。咱们都给你列出来这个百度我我刚看了一下,反正我我以往去搜拿百度举例子的话,没有十分钟是弄不完的。没有十分钟是搜集不完的,太多了,太多了。还有啥没swi pore他他说的这个网址。搜集词语,你可以下面去试一下哦,我记得我再重复一下今天的作业哦,就是你在这个我google这个我刚给你们说的那个xplow的database那个网站上去练一下,我刚刚说的那几个语法。出现一个语法,然后呢?就是呃,用我刚刚给你们说的这个谷歌的搜索引擎搜一下它的子域。然后呢呃,然后呢?还有什么one four搜索它的子域for法上去搜索它的子域,就是说用我这前面教给你们这个所有的途径。所有的途径呢,去搜一个紫玉,搜一个谁的百度的吧。去搜一个百度点com的子域,看谁搜集的比较多,就是用我上面教的所有的方法去搜它这个子域。看谁搜集的是最多的?这是一个作业,还有一个作业是这个用我这个这个这个东西的教的一些语法去练一练。okay,反正今天的课我先结束录制。呃,录制。我结束录制了呃,用excel的形式,因为咱们今天是用excel的形式,就把那个词域呢都放到那个Excel表里边。然后我去看看你们谁搜集的多,就是今天所有的这种呃,就是这个这个这个这个啥就途径各种途径。就可以,我这个东西已经发给你们的PDF,就今天早上就今天中午发的。那行,那今天就到这里,然后明天咱的七点还是主动性一周集,咱不见不见不散。就这样吧,记得写作业啊,这个今天这个作业是肯定要写的,写完之后呢,就是呃,写完之后呢,我会在明天的课上去挑几个做的好的,然后呢?徐老师那边说就是呃。什么WP要写吗?啥意思?就是交给我,然后我选几个做的好的,然后去奖励奖励。okay,right up.啥意思w有没有懂谁呢?right up啥意思?right up又要写吗?我rcc TF你可以写,可以写,可以写,可以写。好家伙,你们说的这种ctf的还比较高级,我打红队的还没听呢,我没打过ctf,但是我感觉ctf其实它和红队的这个这个这个。思路是一样的,它和红内的这个思路是一样的。写写写思路的啊,要写思路就是从哪些途径进行了搜呃信息搜集提到过的吗excel?写了上传到哪里?上传到那个小葵群里有一个那个叫什么爱吃芝士的小葵,汇总到他那,所以交到他那,他明天会反馈给我的。小回,小回,小回。OK,今天就到这里吧,然后呢?我录屏完了,会分享给大家。嗯,拜拜,咱们明天见。